Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BOGOTÁ - COLOMBIA
2020
INFORME BASE-PLAN DE TRABAJO
1. INTRODUCCIÓN
2. PLATAFORMA DE SEGURIDAD
La Entidad cuenta con los equipos que relaciono a continuación y que forman una parte
de la arquitectura de seguridad integral.
3. FIREWALL PRINCIPAL
MEJORAS DE RENDIMIENTO
Políticas en Desuso. Todas las políticas deben ser revisadas cada 3 meses para
verificar su configuración y uso en la red, si existen políticas que no se usan se
deben borrar procurando cerrar esas brechas de seguridad. Se puede apoyar con
reportes en el FortiAnalyzer.
Acceso remoto seguro. Se debe usar VPN para acceder a los recursos internos y
adicional a ello darle doble factor de autenticación con las alternativas de usar
certificados o Tokens. Procurar desactivar la administración de los equipos con la
IP publica desde Internet y hacer uso de la VPN.
Habilite el análisis antivirus e IPS en el centro de la red para todos los servicios.
Revisar las políticas que están haciendo NAT ya que si se quiere tener trazabilidad
del tráfico se debe usar NAT únicamente donde sea necesario.
Minimizar el uso de políticas inseguras. Las políticas con todos los servicios en
ALL se deben restringir ya que pueden ser usadas con puertos inseguros.
INFORME BASE-PLAN DE TRABAJO
Depuración de políticas
RIESGOS
Realizar Troubleshooting en el
Usuario final se encuentra No se ve autenticado por firewall verificando que si se está
en la red autenticado, pero parte del firewall y el mapeando el usuario desde el
Medio
no toma los permisos de usuario cae en una servidor de dominio y realizar los
su perfil política general ajustes para que cumpla con los
requerimientos.
Prerrequisitos.
CheckList de servicios.
VPNS IPSec
VPN SSL
WebFilter
Application Control
Tareas de depuración.
Total 2 días.
En caso de que se llegue a materializar alguno de los riesgos y este no pueda ser
solucionado, se debe aplicar el siguiente plan de rollback; se debe contar con previa
autorización de la Entidad.
Total
MEJORES PRACTICAS
INFORME BASE-PLAN DE TRABAJO
4. FORTIANALYZER
MEJORES PRACTICAS
Hay que asegurar que no haya interrupción de energía. Una pérdida de energía
podría causar la pérdida de la integridad de la base de datos de un dispositivo
FortiAnalyzer.
Siempre apague o reinicie FortiAnalyzer correctamente. Desconectar la energía
sin un apagado ordenado podría dañar las bases de datos de FortiAnalyzer.
Si ocurre una pérdida de energía inesperada, se debe revertir a una última buena
copia de seguridad de la configuración.
Realice Backups regularmente y verifique la integridad del checksum de cada
archivo.
Si corre reportes regularmente se recomienda agruparlos en un solo grupo y que
estos sean programados en horas de bajo trafico
Si los reportes son extensos habilitar auto-cache esto reduce las tablas de hcache
mejora el rendimiento y el tiempo en finalizar.
Aplique prácticas de seguridad en el FortiAnalyzer usar política de Password en
los usuarios y un bloqueo de usuario en varios intentos fallidos.
Deshabilite interfaces que no sean usadas y protocolos de acceso no seguros.
Mantener la versión del firmware actualizada.
Usar un servidor NTP en común con las plataformas que envían Logs para su
correcto tratamiento.
https://docs.fortinet.com/document/fortianalyzer/6.2.0/best-practices/941804/report-
performance
INFORME BASE-PLAN DE TRABAJO
5. FORTIWEB
MÓDULOS DE SEGURIDAD
Activar los módulos de Machine Learning en las políticas de aplicaciones. Este nuevo
módulo de aprendizaje se basa en Inteligencia Artificial, concretamente en Machine
Learning, módulo que aprende de forma ininterrumpida. Esto significa que si se añaden
nuevas aplicaciones o si cambian las aplicaciones previamente aprendidas (nuevos
formularios, parámetros, URLs...) nuestro módulo de autoaprendizaje evolucionará según
los cambios.
Método de funcionamiento
FortiWeb detectará para cada petición si se trata de una anomalía respecto a lo aprendido
o no.
Si no es una anomalía dejará pasar esa petición, en cambio, si se detecta como una
anomalía, en lugar de bloquearla directamente, será analizada por las diversas bases de
datos de Inteligencia Artificial entrenadas por FortiGuard Labs. Solo si se determina que
es un ataque se bloqueará la petición.
Este modo de detección no está basado en firmas, por lo que se reduce prácticamente
por completo la posibilidad de bloquear peticiones legítimas (falsos positivos)
Riesgos
Actividades
Backup de configuración de
1
la plataforma.
Total
Monitoreo de
4 comportamiento de la
plataforma
Total
En caso de que se llegue a materializar alguno de los riesgos y este no pueda ser
solucionado, se debe aplicar el siguiente plan de rollback; se debe contar con previa
autorización de ENTIDAD.
Total
MEJORES PRACTICAS
INFORME BASE-PLAN DE TRABAJO
6. FORTISANDBOX
Riesgos
ACTIVIDADES
Actividades
1 Backup de Plataforma
2 CheckList de servicios.
Configurar perfiles
asociados a Web Filtering y
4
Antivirus para que se
integren a FortiSandbox
Pruebas y Monitoreo de
4
comportamiento de FSB
5 Ajustes de configuración
Total
CheckList de servicios.
Administración de FortiSandbox
MEJORES PRACTICAS
Deshabilitar todas las interfaces que no estén siendo usadas y usar solo los
protocolos de administración necesarios
Cambio de Password de administración regularmente y usar políticas de
contraseñas.
Mantener actualizado el sistema operativo de acuerdo con el ultimo reléase.
https://docs2.fortinet.com/document/fortisandbox/2.5.0/best-practices/621838/overview